главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • В Windows 10 станет удобнее делиться контентом
  • Секьюрити-специалисты сообщили об очередной обнаруженной уязвимости в коде приложения QuickTime от Apple, заявив при этом, что не за горами массированные атаки на компьютеры под управлением Windows XP и, возможно, Vista.

    Итак, буквально на днях было сообщено о критической уязвимости в QuickTime 7.2 и 7.3 (уязвимости, вероятно, подвержены и более ранние версии приложения) в реализации протокола Real Time Streaming Protocol (RTSP), стандарте передачи потокового аудио/видео. Согласно информации об угрозах, опубликованной компанией Symantec и американской компьютерной группой быстрого реагирования (от англ. U.S. Computer Emergency Readiness Team или сокращенно US-CERT), атакующий может реализовать данную уязвимость в момент посещения пользователем инфицированных страниц, при загрузке пользователем специальным образом созданного медиа-контента или при открытии пользователем зараженного QTL-файла в электронном сообщении.

    Symantec указывает на польского исследователя Кристиана Клосковски (Krystian Kloskowski) в качестве первого, кто еще в прошлую пятницу сообщил о уязвимости на сайте milw0rm.com. К субботе Клосковски и неизвестный исследователь под ником "InTeL" создали PoF-код (proof-of-concept), который можно было исполнить на компьютерах под управлением Windows XP SP2 и Windows Vista с запущенным QuickTime 7.2 или 7.3.
    Удачный эксплойт позволяет атакующему установить вредоносное ПО - шпионский модуль или спамбота - или попросту украсть используемые пользователем пароли. В случае неудачи происходит завершение работы QuickTime.

    "Допущенная разработчиками ошибка, как оказалась, более опасна в Vista", - сообщает InTeL, добавляя, что в QuickTimePlayer новая технология Address Space Layout Randomization (ASLR) просто отключена. ASLR представляет собой новую технологию, впервые реализованную в Vista, которая загружает данные и приложения, как .exe и .dll-файлы, в память случайно, что значительно усложняет атакующему задачу выявления критических функций или уязвимого кода.

    Забывчивость и неосторожность Apple вызвали бурю возмущения у специалистов Symantec. Так, например, аналитик компании Энтони Ро (Anthony Roe) пишет: "Подобная забывчивость существенно упрощает надежную реализацию уязвимости." Другой аналитик Symantec, Патрик Джанглс (Patrick Jungles), добавляет, что обычно уязвимости в QuickTime быстро берутся хакерами на вооружение. "В прошлом между появлением PoF-эксплойтов для уязвимостей QuickTime проходило крайне мало времени, при этом достаточно оперативно появлялись рабочие эксплойты" - объясняет Джанглс. "Такие популярные приложения, как QuickTime всегда являются отличными кандидатами для поиска и последующей реализации эксплойтов."

    В последний раз Apple исправила ошибки в QuickTime менее трех недель назад, когда была выпущена версия 7.3, исправляющая множество уязвимостей, связанных с визуализацией изображений и с реализацией Java. Всего за этот год Apple выпустила 6 обновлений безопасности к QuickTime, которые в общем счете исправили 31 уязвимость. Информации о том, подвержена ли найденной уязвимости версия плеера из Mac OS X, нет.


    Источник: thevista.ru
    Перевод: deeper2k


    Оцените статью:
    Голосов 0

    Материалы по теме:
  • В QuickTime обнаружена очередная фундаментальная уязвимость
  • QuickTime более не подвержен угрозам!
  • В плеере QuickTime устранены две опасные дыры.
  • В Windows Vista обнаружена новая уязвимость
  • Социальную сеть MySpace "грызет" червь.


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет десять плюс три?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+